Sécurité informatique (notice n° 168633)
[ vue normale ]
000 -Label | |
---|---|
leader | 03730cam a2200301 4500 |
001 - Numéro de notice | |
Numéro d'identification notice | FRBNF453850120000004 |
010 ## - ISBN | |
ISBN | 9782409009747 |
qualificatif | br. |
disponibilité et/ou prix | 1094 DH |
020 ## - Numéro de la bibliographie nationale | |
numéro | 01765951 |
073 #0 - EAN | |
Numéro | 9782409009747 |
100 ## - Données générales de traitement | |
données générales de traitement | 20171107d2017 m y0frey50 ba |
101 0# - Langue | |
langue du document | français |
105 ## - Zone de données codées : textes, monographies | |
données codées - monographies | ||||z 00|y| |
106 ## - Zone de données codées : forme de la ressource | |
données codées - textes - caractéristiques physiques | r |
200 1# - Titre | |
titre propre | Sécurité informatique |
type de document | Livre |
complément du titre | ethical hacking |
-- | Apprendre l'attaque pour mieux se défendre |
Auteur | réalisé par l'ACISSI |
205 ## - Mention d'édition | |
mention d'édition | 5e édition |
210 ## - Editeur | |
lieu de publication | Saint-Herblain |
nom de l'éditeur | Éditions ENI |
date de publication | cop 2017. |
215 ## - Description | |
Importance matérielle | 1 volume de 887 pages |
autres carac. matérielles | illustré en noir et blanc, couverture illustrée en couleurS |
format | 22 cm. |
225 ## - collection | |
titre de la collection | Epsilon |
ISSN de la collection | 1960-3444 |
300 ## - Note | |
note | Bibliographie et webliographie pages 860. Index |
330 ## - Résumé | |
Résumé | Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground |
410 #0 - collection | |
numéro d'identification de la notice | 41166162 |
titre | Epsilon (Saint-Herblain) |
ISSN | 1960-3444 |
date de publication | 2017 |
606 ## - sujets | |
sujet | Systèmes informatiques |
subdivision du sujet | Mesures de sûreté |
code du système d'indexation | rameau |
koha internal code | 1493 |
606 ## - sujets | |
sujet | Réseaux d'ordinateurs |
subdivision du sujet | Mesures de sûreté |
code du système d'indexation | rameau |
koha internal code | 1433 |
676 ## - classification | |
indice Dewey | 005.8 |
édition | 23 |
686 ## - classification | |
code du système | Cadre de classement de la Bibliographie nationale française |
710 ## - auteur | |
élément d'entrée | Audit, conseil, installation et sécurisation des systèmes d'information |
qualificatif | France |
code de fonction | 070 |
801 #0 - source de catalogage | |
agence de catalogage | FR-751131015 |
date de la transaction | 20171107 |
règles de catalogage utilisées | AFNOR |
code du format utilisé | intermrc |
Propriétaire | dépositaire permanent | niveau de localisation | Code barre | cote | Statut | note |
---|---|---|---|---|---|---|
Bibliothèque Universitaire Mohamed Sekkat | Bibliothèque Universitaire Mohamed Sekkat | 1er etage | 72192 | 005.8 SEC | Exclu du prêt | New 2019 |
Bibliothèque Universitaire Mohamed Sekkat | Bibliothèque Universitaire Mohamed Sekkat | 1er etage | 72193 | 005.8 SEC | Empruntable | New 2019 |
Bibliothèque Universitaire Mohamed Sekkat | Bibliothèque Universitaire Mohamed Sekkat | 1er etage | 72181 | 005.8 SEC | Exclu du prêt | NEW 2019 |